diff --git a/online-werkzeuge-admin.pdf b/online-werkzeuge-admin.pdf
index 5d30fff46f1076e565e0f5cf1428849d6d684557..2c351b5ec22639f0389abda12f5df8616033a0cc 100644
Binary files a/online-werkzeuge-admin.pdf and b/online-werkzeuge-admin.pdf differ
diff --git a/online-werkzeuge-admin.tex b/online-werkzeuge-admin.tex
index ff64a03cf88465a7eb2c07e62c054e9433feeffb..90b76385d90d57f2606395b9ad144af1e8b51b7d 100644
--- a/online-werkzeuge-admin.tex
+++ b/online-werkzeuge-admin.tex
@@ -166,115 +166,126 @@
   \section{Let's Encrypt}
 
   Die diversen Online-Dienste benötigen X.509-Zertifikate.
-  Oft laufen die Dienste auf separaten (virtuellen) Rechnern.
+%  Oft laufen die Dienste auf separaten (virtuellen) Rechnern.
   Wir zeigen hier, wie man mit Hilfe von \newterm{Let's Encrypt}
   sichere Zertifikate erhält.
 
-\iffalse
-
-# Letsencrypt
-Um sichere Zertifikate zu erhalten, benutzen wir Letsencrypt. Es gibt
-dabei mehrere Möglichkeiten, die Kontrolle über eine Domain
-nachzuweisen.
-
-Wir benutzen die DNS-Methode. Dabei stellt Letsencrypt eine DNS-Anfrage
-an unseren Server, die wir mit einem unmittelbar zuvor von Letsencrypt
-erhaltenem Zufallsstring beantworten müssen. Der DNS-Server läuft dabei
-auf comm-0, der letsencrypt-Client (certbot) läuft aber auf dem Host,
-auf dem tatsächlich das Zertifikat benötigt wird.
-
-## Konfiguration am Beispiel von main-1
-
-apt install certbot
-
-$SOME_E_MAIL_ADDRESS bekommt bei Bedarf relevante Mitteilungen
-vom Letsencrypt-Projekt (z.B. ablaufende Zertifikate, die nicht erneuert
-wurden).
-
-$HOST1, $HOST2 steht für beliebige Hostnamen, für die jeweils ein
-Zertifikat beantragt werden soll.
-
-Hier die benutzte Konfigurationsdatei:
-
-root@main-1:~# cat /etc/letsencrypt/cli.ini
-# Because we are using logrotate for greater flexibility, disable the
-# # internal certbot logrotation.
-# max-log-backups = 0
-#
-# email = $SOME_E_MAIL_ADDRESS
-#
-# authenticator = manual
-# preferred-challenges = dns
-# domains = $HOST1, $HOST2
-#
-# expand = True
-# manual-public-ip-logging-ok = True
-# preferred-challenges = dns
-# manual-auth-hook = /usr/local/sbin/letsencrypt_dns_update
-# post-hook = /usr/local/sbin/letsencrypt-install-new-keys
-
-
-Zum Updaten des DNS-Records wird einmalig dnssec-keygen (apt install
-bind9utils) und jedesmal nsupdate (apt install dnsutils) benötigt. Nach
-dem erstellen des Keys in /etc/bind (Kommando s.u.) und der
-Konfiguration von comm-0 kann das Updaten erfolgen.
-
-root@main-1:~# cat /usr/local/sbin/letsencrypt_dns_update
-#!/bin/bash
-# Generate key using: dnssec-keygen -a hmac-sha512 -b 512 -n host main-1.cvh-server.de
-
-if [ -z "$CERTBOT_DOMAIN" ] || [ -z "$CERTBOT_VALIDATION" ]
-then
-echo "EMPTY DOMAIN OR VALIDATION"
-exit -1
-fi
-
-HOST="_acme-challenge"
-
-/usr/bin/nsupdate -k /etc/bind/keys/Kmain-1.cvh-server.de.+165+52870.private << EOM
-server comm-0.cvh-server.de
-zone ${HOST}.${CERTBOT_DOMAIN}
-update delete ${HOST}.${CERTBOT_DOMAIN} TXT
-update add ${HOST}.${CERTBOT_DOMAIN} 300 TXT "${CERTBOT_VALIDATION}"
-send
-EOM
-echo ""
+  \term{Let's Encrypt\/} stellt ein Zertifikat dann aus,
+  wenn man nachweisen kann, die Kontrolle über eine Domain zu haben.
+  Wir benutzen die DNS-Methode.
+  Dabei stellt \term{Let's Encrypt\/} eine DNS-Anfrage an unseren Server,
+  die wir mit einem unmittelbar zuvor von \term{Let's Encrypt\/}
+  erhaltenem Zufalls-String beantworten müssen.
+  Dies wird durch eine spezielle Sotware automatisiert,
+  den \term{Let's Encrypt\/}-Client (\file{certbot}).
+
+  In unserem Beispiel läuft der DNS-Server auf einem Rechner \file{comm-0},
+  der \term{Let's Encrypt\/}-Client hingegen auf einem anderen Rechner \file{main-1},
+  auf dem letztlich das Zertifikat benötigt wird.
+
+  Die Installation erfolgt mittels:
+  \begin{lstlisting}[style=terminal]
+    root@main-1:~# ¡apt install certbot¿
+  \end{lstlisting}
+  Die Konfiguration erfolgt in der Datei \file{/etc/letsencrypt/cli.ini}.
+  Unser Beispiel enthält mehrere Variable,
+  die Sie durch die für Ihr System relevanten Werte ersetzen müssen.
+  \begin{itemize}
+    \item
+      Die E-Mail-Adresse \lstinline[style=cmd]{$SOME_E_MAIL_ADDRESS} bekommt
+      bei Bedarf relevante Mitteilungen vom \term{Let's Encrypt\/}-Projekt
+      (z.B. ablaufende Zertifikate, die nicht erneuert wurden).
+    \item
+      \lstinline[style=cmd]{$HOST1} und \lstinline[style=cmd]{$HOST2}
+      stehen für die Namen beliebiger Rechner,
+      für die jeweils ein Zertifikat beantragt werden soll.
+    \item
+      \lstinline[style=cmd]{$DOMAIN} steht für die Internet-Domain,
+      in der sich die Rechner \file{main-1} und \file{comm-0} befinden.
+  \end{itemize}
+  Inhalt der Konfigurationsdatei:
+  \begin{lstlisting}[style=terminal]
+    root@main-1:~# ¡cat /etc/letsencrypt/cli.ini¿
+    # Because we are using logrotate for greater flexibility,
+    # disable the internal certbot logrotation.
+    max-log-backups = 0
+
+    email = ¡$SOME_E_MAIL_ADDRESS¿
+
+    authenticator = manual
+    preferred-challenges = dns
+    domains = ¡$HOST1¿, ¡$HOST2¿
+
+    expand = True
+    manual-public-ip-logging-ok = True
+    preferred-challenges = dns
+    manual-auth-hook = /usr/local/sbin/letsencrypt_dns_update
+    post-hook = /usr/local/sbin/letsencrypt-install-new-keys
+  \end{lstlisting}
+  Zum Aktualisieren des DNS-Records wird einmalig \file{dnssec-keygen}
+  (Installation mittels \lstinline[style=cmd]{apt install bind9utils}) und
+  jedesmal \file{nsupdate} (\lstinline[style=cmd]{apt install dnsutils}) benötigt.
+  Nach dem Erstellen des Schlüssels in \file{/etc/bind} (Kommando s.\,u.)
+  und der Konfiguration des Rechners \file{comm-0} kann das Update erfolgen.
+  \begin{lstlisting}[style=terminal]
+    root@main-1:~# ¡cat /usr/local/sbin/letsencrypt_dns_update¿
+    #!/bin/bash
+    # Generate key using: dnssec-keygen -a hmac-sha512 -b 512 -n host ¡main-1.$DOMAIN¿
+
+    if [ -z "$CERTBOT_DOMAIN" ] || [ -z "$CERTBOT_VALIDATION" ]
+    then
+    echo "EMPTY DOMAIN OR VALIDATION"
+    exit -1
+    fi
+
+    HOST="_acme-challenge"
+
+    /usr/bin/nsupdate -k /etc/bind/keys/Kmain-1.¡$DOMAIN¿.+165+52870.private << EOM
+    server comm-0.¡$DOMAIN¿
+    zone ${HOST}.${CERTBOT_DOMAIN}
+    update delete ${HOST}.${CERTBOT_DOMAIN} TXT
+    update add ${HOST}.${CERTBOT_DOMAIN} 300 TXT "${CERTBOT_VALIDATION}"
+    send
+    EOM
+    echo ""
+  \end{lstlisting}
 
+\iffalse
 
 ## comm-0
 
 Der auf main-1 erzeugte Key muss natürlich von comm-0 auch akzeptiert werden:
 
-root@comm-0:~# grep -A6 -F mumble.cvh-server.de /etc/bind/named.conf.local; grep '^include .*main-1' /etc/bind/named.conf.local
-zone "_acme-challenge.mumble.cvh-server.de" {
+root@comm-0:~# grep -A6 -F mumble.¡$DOMAIN¿ /etc/bind/named.conf.local; grep '^include .*main-1' /etc/bind/named.conf.local
+zone "_acme-challenge.mumble.¡$DOMAIN¿" {
         type master;
-        file "/etc/bind/dynamic/db._acme-challenge.mumble.cvh-server.de";
+        file "/etc/bind/dynamic/db._acme-challenge.mumble.¡$DOMAIN¿";
 
         # look for dnssec keys here:
         key-directory "/etc/bind";
 
-        allow-update { key main-1.cvh-server.de; };
+        allow-update { key main-1.¡$DOMAIN¿; };
 };
-include "/etc/bind/keys/key.main-1.cvh-server.de";
+include "/etc/bind/keys/key.main-1.¡$DOMAIN¿";
 
-root@comm-0:~# cat /etc/bind/keys/key.main-1.cvh-server.de
-key main-1.cvh-server.de. {
+root@comm-0:~# cat /etc/bind/keys/key.main-1.¡$DOMAIN¿
+key main-1.¡$DOMAIN¿. {
         algorithm HMAC-SHA512;
-        secret "$KEY_AUS_/etc/bind/keys/Kmain-1.cvh-server.de.+165+52870.private_AUF_MAIN-1";
+        secret "$KEY_AUS_/etc/bind/keys/Kmain-1.¡$DOMAIN¿.+165+52870.private_AUF_MAIN-1";
 };
 
 Damit die eigentliche Challenge direkt beim eigenem DNS-Server abgefragt
 wird (um Verzögerungen durch den nötigen AXFR-Transfer zu umgehen, wird
 der entsprechende DNS-Eintrag auf den sonst für cvh-server.de benutzten
 Servern auf unseren eigenen Server delegiert), außerdem muss
-mumble.cvh-server.de natürlich einen CNAME oder A-Eintrag erhalten:
+mumble.¡$DOMAIN¿ natürlich einen CNAME oder A-Eintrag erhalten:
 
-root@comm-0:~# grep -F mumble /var/lib/bind/db.cvh-server.de
+root@comm-0:~# grep -F mumble /var/lib/bind/db.¡$DOMAIN¿
 mumble                  IN CNAME        main-0
 _acme-challenge.mumble  IN NS dns-0
 
 Aus Sicherheitsgründen wollen wir Port 53 aber von dort nicht allgemein
-beantworten, sondern uns eigentlich auf die Letsencrypt-Server
+beantworten, sondern uns eigentlich auf die \term{Let's Encrypt\/}-Server
 beschränken. Leider scheinen deren Anfragen nun von sehr vielen
 verschiedenen Amazon-Servern zu kommen (siehe root@root-1:~# grep -F
 letsencrypt /etc/iptables.rules, welches aktuell unvollständig ist),
@@ -301,7 +312,7 @@ TODO: Schöner lösen!
 
     \setlength{\leftskip}{3cm}
 
-    Stand: 8.\ April 2020
+    Stand: 11.\ April 2020
 
     Copyright \copyright\ 2020\quad Peter Gerwinski\\
     Lizenz: \mylicense
diff --git a/online-werkzeuge-nachhaltig.pdf b/online-werkzeuge-nachhaltig.pdf
index 8dd201aca4160db95977cc19cfc9b4b6070b81b6..d29cc4fe9075a15ce2473748df50281c2eb5ad0a 100644
Binary files a/online-werkzeuge-nachhaltig.pdf and b/online-werkzeuge-nachhaltig.pdf differ
diff --git a/online-werkzeuge-nachhaltig.tex b/online-werkzeuge-nachhaltig.tex
index e27cb12c37445b72864de5e48d1b9c9db561d3dd..6435d83812c94ae482cf2c78e7c10394b5f2d4ee 100644
--- a/online-werkzeuge-nachhaltig.tex
+++ b/online-werkzeuge-nachhaltig.tex
@@ -1,4 +1,4 @@
-% online-werkzeuge-nachhaltig.pdf - What Makes Online Tools Sustainable?
+% online-werkzeuge-nachhaltig.pdf - Sustainable Online Tools for Home Office and Education
 % Copyright (C) 2020  Peter Gerwinski <https://www.peter.gerwinski.de>
 %
 % This document is free software: you can redistribute it and/or
@@ -28,8 +28,7 @@
 
 \newcommand{\sep}{~$\cdot$~}
 \newcommand{\mylicense}{CC-by-sa (Version 3.0) oder GNU GPL (Version 3 oder höher)}
-
-\newcommand{\currentdate}{6.~April 2020}
+\newcommand{\CITATIONNEEDED}{[{\color{blue}citation needed}]}
 
 \newenvironment{bibcomment}{%  found at: https://tex.stackexchange.com/questions/133475/how-to-add-running-text-between-bibliography-items
   \item[]\begingroup\par\parshape0\em
@@ -44,18 +43,29 @@
   \begin{center}
     \Huge
     Nachhaltige Online-Werkzeuge\\
-    für \emph{Home Office} und Lehre
+    für Home Office und Lehre
     \par\bigskip
     \normalsize
     Peter Gerwinski\\[\smallskipamount]
-    \currentdate
+    April 2020
   \end{center}
 
+  \begin{abstract}
+    \noindent
+    Beim Einsatz von Online-Werkzeugen in \emph{Home Office\/} und Lehre
+    sind Datenschutz, Sicherheit und ein verantwortungsvoller Umgang
+    mit der verfügbaren Bandbreite durchaus vereinbar mit Leistungsfähigkeit,
+    Stabilität und langfristigem Bedienkomfort.
+    Ein höherer Aufwand bei Installation und Einarbeitung ist hingegen
+    ein notwendiger Preis für Datenschutz und Sicherheit.
+  \end{abstract}
+
+  \section{Datenschutz und Sicherheit durch Transparenz}
+
   In der aktuellen Krisensituation ist der Bedarf an Werkzeugen für
   Online-Besprechungen und Online-Lehre sehr groß. Viele greifen nun
   zu den -- häufig sogar kostenlos angebotenen -- Lösungen der großen
-  Anbieter, weil diese eine einfache Bedienung und Stabilität
-  versprechen. 
+  Anbieter, weil diese einfache Bedienung und Stabilität versprechen. 
 
   Leider werden diese Qualitätsmerkmale durch Abstriche bei Sicherheit
   und Datenschutz erkauft:
@@ -66,17 +76,18 @@
       Software ohnehin alles über Sie weiß, genügt für die Installation
       oft ein einziger Klick. Wenn Sie stattdessen bei der Installation
       jede datenschutzkritische Einstellung einzeln vornehmen müssen,
-      ist dies natürlich entnervend, aber ein notwendiger Preis dafür,
+      ist dies natürlich nervtötend, aber ein notwendiger Preis dafür,
       sich den Anbietern der Software nicht komplett auszuliefern.
     \item
       Wenn die Kommunikation einer Software komplett über die zentralen
       Server des Anbieters läuft, entfällt während der Installation die
       Auswahl eines Servers, und man benötigt keine eigene
       IT-Abteilung, die den Server installiert und wartet. Man nimmt
-      dadurch jedoch in Kauf, daß der Anbieter jede Kommunikation
+      dadurch jedoch in Kauf, daß Anbieter jede Kommunikation
       mitlesen, aufzeichnen, manipulieren und mit anderen Datenströmen
       (z.\,B.\ der Online-Kommunikation der Konkurrenz) zusammenführen
-      und vergleichen kann.
+      und vergleichen können. Dies ist um so problematischer, je größer
+      -- und damit zentraler -- diese Anbieter sind.
     \item
       Häufig enthält die Anwendungs-Software ("`App"') Zugriffsmöglichkeiten
       für den Anbieter. Dadurch entfällt die Notwendigkeit, sich selbst darum
@@ -99,7 +110,8 @@
       \par
       Der Erwerb kann durch eine einmalige Zahlung an einen Anbieter erfolgen
       oder auch kostenlos durch Herunterladen von einer Projekt-Webseite.
-      Es ist insbesondere nicht zulässig, eine Gebühr pro Jahr und/oder
+      Damit sich eine Software als \term{freie Software} qualifiziert,
+      ist es insbesondere nicht zulässig, eine Gebühr pro Jahr und/oder
       pro Arbeitsplatz für das Recht zu erheben, die Software zu benutzen.
       Es ist hingegen sehr wohl zulässig, gegen Entgelt
       Dienstleistungen für eine reibungslose Nutzung der Software anzubieten
@@ -107,15 +119,18 @@
     \item[Freiheit 1:]
       Sie haben das Recht, zu analysieren, wie die Software funktioniert
       und was sie genau macht. Insbesondere haben Sie das Recht, zu prüfen,
-      ob die Software Hintertüren enthält, die Ihre Privatsphäre angreifen,
-      was bei nicht-freien Online-Werkzeugen leider sehr häufig der Fall ist.
+      ob die Software Sicherheitslücken oder Hintertüren enthält, die Ihre
+      Privatsphäre gefährden,
+      (Dies ist bei nicht-freien Online-Werkzeugen leider häufig der Fall.
+      \cite{Heise: Zoom,Heise: HP Support Assistant,Heise: Android-Apps})
       Ebenso haben Sie das Recht, die Software bei Bedarf zu verändern,
       um sie z.\,B.\ Ihren persönlichen Bedürfnissen anzupassen
       (etwa in Hinblick auf Barrierefreiheit).
       \par
       Dieses Recht setzt Zugang zum Quelltext der Software voraus,
       daher wird \term{freie Software} oft auch als \term{Open-Source-Software}
-      bezeichnet.
+      bezeichnet. (Für Unterschiede zwischen \term{freier Software} und
+      \term{Open-Source-Software} siehe \cite{gnu.de: Open Source}.)
     \item[Freiheit 2:]
       Sie haben das Recht, die Software an andere weiterzugeben.
       Dies kann kostenlos z.\,B.\ im Rahmen einer kollegialen Hilfe erfolgen.
@@ -123,13 +138,161 @@
       kommerziell anzubieten.
       Viele der unten aufgelisteten Software-Projekte finanzieren sich
       über derartige kostenpflichtige Dienstleistungen.
+      (Auch der Autor dieses Artikels hat vor seinem Wechsel an die Hochschule
+      über 13 Jahre lang von derartigen Dienstleistungen gelebt.)
     \item[Freiheit 3:]
       Sie haben das Recht, Ihre modifizierte Version der Software
       an Dritte weiterzugeben. Auch dies darf kostenlos erfolgen
       oder in Gestalt einer kommerziellen Dienstleistung.
   \end{description}
+  Das Geschäftsmodell bei \term{freier Software\/} unterscheidet sich
+  grundsätzlich vom Geschäftsmodell bei nicht-freier Software.
+  Insbesondere steht es einer Monopolbildung entgegen, was zur Folge hat,
+  daß es sich bei den Dienstleistungsunternehmen für \term{freie Software\/}
+  tendenziell um kleinere, weniger bekannte Unternehmen handelt
+  als bei den Anbietern von nicht-freier Software.
+
+  Stattdessen kann jedes einzelne dieser Unternehmen prinzipiell für die
+  \emph{gesamte\/} verfügbare \term{freie Software\/} Dienstleistungen anbieten,
+  die bei nicht-freier Software nur der ursprüngliche Anbieter leisten kann.
+  Dies liegt daran, daß tiefgehende Eingriffe in die Software
+  nur anhand der Quelltexte möglich sind, die bei \term{freier Software\/}
+  zur Verfügung stehen, aber bei nicht-freier Software geheimgehalten werden.
+
+  Für Online-Kommunikation ist \term{freie Software\/}\,/\,\term{Open Source\/}
+  aufgrund ihrer Vorteile hinsichtlich Sicherheit und Datenschutz
+  auf jeden Fall vorzuziehen.
+  Diese Empfehlung gilt ungeachtet eventueller finanzieller Vor- oder Nachteile.
+
+  \section{Allzweck- und spezialisierte Werkzeuge}
+
+  Als Kriterien für die Auswahl von Software wird häufig genannt:
+  \begin{itemize}
+    \item
+      "`Bitte nur \emph{eine\/} neue Software, die den gesamten Bedarf abdeckt."'
+    \item
+      "`Wenn es mehrere Programme sein müssen, dann bitte alle aus einer Hand."'
+  \end{itemize}
+  Hinter derartigen Wünschen steht die berechtigte Sorge um
+  Interoperabilitätsprobleme: Können die verschiedenen Programme
+  auf einen gemeinsamen Datenbestand zugreifen,
+  oder muß ich meinen gesamten Datenbestand in jedes Programm neu eintippen?
+  Es ist leider nicht selbstverständlich,
+  daß Software-Systeme verschiedener Anbieter reibungslos gemeinsam funktionieren.
 
-  \emph{(Fortsetzung folgt.)}
+  Tatsächlich gibt es Bereiche, in denen dies sehr wohl funktioniert:
+  \begin{itemize}
+    \item
+      Für die Bearbeitung und den Transport von E-Mails
+      steht eine unüberschaubare Vielzahl von Programmen zur Verfügung.
+      Trotzdem funktioniert der Austausch von E-Mail zwischen diesen
+      verschiedenen Systemen in der Regel reibungslos.
+    \item
+      Webseiten sind normalerweise mit beliebigen Browsern lesbar.
+    \item
+      Für das Anzeigen und Bearbeiten von Dateien
+      in standardisierten Formaten wie z.\,B.\ JPEG, PNG und PDF
+      steht eine große Anzahl verschiedener Programme zur Auswahl.
+  \end{itemize}
+  Daß sich vor allem Internet-Werkzeuge (E-Mail-Programme,
+  Web-Browser usw.) durch ein hohes Maß an Interoperabilität auszeichnen,
+  ist kein Zufall, sondern ein grundlegendes Prinzip
+  für den Aufbau des Internet~\cite{RFC 1958}.
+  Trotz erheblicher Bemühungen einflußreicher Unternehmen,
+  eigene, nicht interoperable Produkte als Alternative zu etablieren
+  \cite{Heise: Online-Dienste,MSN,Browserkrieg,AOL 2.0},
+  hat sich das Internet mit seinen offenen Standards
+  bis jetzt als eine für alle zugängliche Plattform behauptet.
+
+  Obwohl sie in unserem Alltag eine große Rolle spielen,
+  nimmt man die zuverlässigen, interoperablen Kommunikationsmittel
+  E-Mail und Webseiten kaum wahr und spricht eigentlich nur dann über sie,
+  wenn gelegentlich einmal etwas \emph{nicht\/} funktioniert.
+
+  Genau so selbstverständlich sollten unsere neuen Kommunikationsmittel
+  für unser \emph{Home Office}, unsere Lehre und unsere sonstigen sozialen
+  Online-Kontakte werden. Ein Mittel, um dies zu erreichen, hat sich beim
+  Aufbau des Internet bewährt: Interoperabilität durch offene Standards.
+  Dadurch wird es möglich, daß auch Software-Werkzeuge sehr unterschiedlicher
+  Anbieter derart reibungslos zusammenarbeiten, daß man überhaupt nicht mehr
+  bemerkt, daß es sich um verschiedene Produkte handelt.
+
+  Wichtiger als die Frage, ob es sich um ein einziges Programm handelt
+  oder um mehrere, die womöglich noch von verschiedenen Anbietern stammen,
+  ist daher die explizite Frage nach der Interoperabilität.
+  Solange sich alle beteiligten Programme an offene Standards halten,
+  ist es möglich, sie so zu installieren, daß sie bei der Anwendung
+  wie ein einzelnes Programm "`aus einem Guß"' erscheinen.
+
+  Damit stehen sich Allzweckwerkzeuge und auf einen bestimmten Zweck
+  spezialisierte Werkzeuge gleichberechtigt gegenüber
+  und können gemäß ihren jeweiligen Schwächen und Stärken eingesetzt werden.
+  \begin{itemize}
+    \item
+      Ein Allzweckwerkzeug, das mehrere Dienste in sich vereinigt
+      (z.\,B.\ Audio- und Video-Übertragung, Chat-Funktion usw.),
+      erfordert in der Regel weniger Disziplin bei der Installation
+      (z.\,B.\ Wahl einander entsprechender Benutzernamen für die
+      verschiedenen Dienste) und erleichtert oft die Einarbeitung
+      (z.\,B.\ durch ein einheitliches Erscheinungsbild für alle Dienste).
+      \par
+      Dieser Vorteil kann sich als Nachteil erweisen, sobald ungewöhnliche
+      Anforderungen auftauchen (z.\,B.\ wenn für die Übertragung einer
+      Musikdarbietung unterschiedliche Audio-Konfigurationen für Gesang und
+      Begleitmusik benötigt werden, aber eine gemeinsame Video-Konfiguration).
+    \item
+      Ein für einen speziellen Zweck spezialisiertes Werkzeug
+      erfüllt diesen Zweck in der Regel besser (z.\,B.\ zuverlässiger,
+      in höherer Qualität und/oder mit geringerem Ressourcenverbrauch)
+      als ein Allzweck-Werkzeug, das denselben Dienst "`nebenbei"'
+      ebenfalls anbietet.
+      (Beispiel: In unseren Tests erwies sich die Tonqualität
+      verschiedener Allzweck-Werkzeuge als sehr hoch,
+      die einer auf Tonübertragung spezialisierten Software jedoch als noch besser,
+      auch was Stabilität und die benötigte Bandbreite angeht.)
+      \par
+      Diesem Vorteil steht der Nachteil gegenüber, daß spezialisierte Werkzeuge
+      nur in Kombination mit anderen Werkzeugen eingesetzt werden können,
+      um bestimmte Ziele zu erreichen.
+      (Beispiel: Um eine interaktive Lehrveranstaltung zu realisieren, ist eine
+      reine Sprechverbindung oft nicht ausreichend, sondern es müssen zusätzliche
+      Werkzeuge für die Übertragung von z.\,B.\ Vortragsfolien und den Ergebnissen
+      von Übungsaufgaben eingesetzt werden.)
+    \item
+      Eine sehr leistungsfähige Kombination stellt der Einsatz eines
+      Allzweck-Werkzeugs dar, während gleichzeitig besonders wichtige Dienste
+      (z.\,B.\ Übertragung von Sprache und Bildschirminhalten),
+      auf spezialisierte Werkzeuge ausgelagert werden.
+      \par
+      Dieser hybride Ansatz hat den Vorteil höchstmöglicher Qualität
+      bei optimaler Nutzung der Ressourcen, jedoch mögliche Nachteile
+      bzgl.\ der Akzeptanz in der Zielgruppe.
+      ("`Ich soll drei Programme gleichzeitig einsetzen?
+      Seid Ihr verrückt geworden?"')
+      IT-Verantwortliche können diesen Problemen entgegenwirken
+      (z.\,B.\ durch einheitlich gestaltete Web-Interfaces),
+      was aber wiederum den Installationsaufwand zusätzlich erhöht.
+  \end{itemize}
+  Auf die Frage, welche Online-Werkzeuge denn nun am besten seien,
+  gibt es keine allgemeingültige Antwort.
+  Je nach Anforderungsprofil in der konkreten Situation
+  (Bild- und Tonqualität, Bandbreite, Anzahl der Personen, die das System nutzen)
+  muß eine sinnvolle Wahl getroffen werden.
+
+  Wir weisen jedoch dringend darauf hin, daß auch Sicherheit, Datenschutz und
+  Privatsphäre wichtige Anforderungen sind, die oft vernachlässigt werden --
+  sei es aus Unkenntnis, Gleichgültigkeit oder Verzweiflung.
+  Wie wichtig persönliche Daten sind, stellt sich oft erst im Nachhinein heraus,
+  nachdem ein Anbieter diese Daten abgeschöpft und zum Nachteil derer verwendet hat,
+  von denen die Daten stammten. \cite{Forbes: Target,Geburtstermin,Heise: Brexit}
+
+  Nachhaltige Lösungen existieren.
+  Sie genügen höchsten Qualitätsansprüchen und bieten optimale Nutzung
+  der Ressourcen, aber auch Sicherheit, Datenschutz und Privatsphäre.
+  Wer die Arbeit investiert, sich damit vertraut zu machen,
+  kann damit für sich und das eigene Umfeld ein Optimum herausholen.
+  Und vielleicht entwickelt sich sogar aus derartigen maßgeschneiderten,
+  interoperablen Lösungen ein neues Geschäftsmodell.
 
   \section{Online-Werkzeuge, die wir empfehlen können}
   \begin{itemize}
@@ -155,13 +318,15 @@
   \end{itemize}
   \dots\ und natürlich die "`klassischen"' Online-Werkzeuge: SSH, IRC, screen/tmux, ytalk usw.
 
+%  \emph{(Fortsetzung folgt.)}
+
 %  \bigskip
 %
 %  \strut\hfill\emph{Viel Erfolg!}
 
   \begin{thebibliography}{99}
     \begin{bibcomment}
-      Alle genannten Online-Quellen beziehen sich auf den Stand vom 4.\,4.\,2020.
+      Alle genannten Online-Quellen beziehen sich auf den Stand vom 11.\,4.\,2020.
     \end{bibcomment}
     \bibitem{FSF: Freie Software}
       GNU-Projekt, Free Software Foundation:
@@ -171,6 +336,57 @@
       Open Source Initiative:
       \emph{The Open Source Definition}.\\
       \url{https://opensource.org/osd}
+    \bibitem{Heise: Zoom}
+      U.~Ries:
+      \emph{Videokonferenz-Software: Ist Zoom ein Sicherheitsalptraum?} (2020)\\
+      \url{https://www.heise.de/-4695000}
+    \bibitem{Heise: HP Support Assistant}
+      D.~Schirrmacher:\\
+      \emph{Gefährliche Sicherheitslücken in HP Support Assistant immer noch offen}. (2020)\\
+      \url{https://www.heise.de/-4697583}
+    \bibitem{Heise: Android-Apps}
+      D.~Schirrmacher:\\
+      \emph{Studie: Von 150.000 Android Apps enthalten mehr als 12.000 eine Hintertür}. (2020)\\
+      \url{https://www.heise.de/-4698005}
+    \bibitem{gnu.de: Open Source}
+      P.~Gerwinski: \emph{Open Source}.\\
+      \url{http://www.gnu.de/free-software/open-source.de.html}
+    \bibitem{RFC 1958}
+      B. Carpenter (Editor):
+      \emph{Architectural Principles of the Internet}. (1996)\\
+      \url{http://www.ietf.org/rfc/rfc1958.txt}
+    \bibitem{Heise: Online-Dienste}
+      A.~Kossel:
+      \emph{Technik und Sicherheit der Online-Dienste}. (1997)\\
+      \url{https://www.heise.de/-285704.html}
+    \bibitem{MSN}
+      Wikipedia:
+      \emph{MSN Dial-up -- Early history -- The Microsoft Network}.\\
+      \url{https://en.wikipedia.org/wiki/MSN_Dial-up#The_Microsoft_Network}
+    \bibitem{Browserkrieg}
+      Wikipedia:
+      \emph{Browserkrieg -- Der erste Browserkrieg -- Vernachlässigung von Standards}.\\
+      \url{https://de.wikipedia.org/wiki/Browserkrieg#Vernachlässigung_von_Standards}
+    \bibitem{AOL 2.0}
+      J.~Hruska:\\
+      \emph{AOL 2.0: How Facebook is bringing back the walled garden internet ecosystem}. (2014)\\
+      \href{https://www.extremetech.com/computing/181332-aol-2-0-how-facebook-is-bringing-back-the-walled-garden-internet-ecosystem}%
+           {\nolinkurl{https://www.extremetech.com/computing/181332-aol-2-0-}\\
+            \nolinkurl{how-facebook-is-bringing-back-the-walled-garden-internet-ecosystem}}
+    \bibitem{Forbes: Target}
+      K.~Hill:
+      \emph{How Target Figured Out A Teen Girl Was Pregnant Before Her Father Did}. (2012)\\
+      \href{https://www.forbes.com/sites/kashmirhill/2012/02/16/how-target-figured-out-a-teen-girl-was-pregnant-before-her-father-did/}%
+           {\nolinkurl{https://www.forbes.com/sites/kashmirhill/2012/02/16/how-target-figured-out-}\\
+            \nolinkurl{a-teen-girl-was-pregnant-before-her-father-did/}}
+    \bibitem{Geburtstermin}
+      J.~Tobien:
+      \emph{Wenn der Einkauf den Geburtstermin des Babys verrät}. (2016)\\
+      \url{https://www.welt.de/regionales/hamburg/article160703307/Wenn-der-Einkauf-den-Geburtstermin-des-Babys-verraet.html}
+    \bibitem{Heise: Brexit}
+      C.~Meyer:
+      \emph{Cambridge Analytica möglicherweise in Brexit-Kampagne verstrickt}. (2018)\\
+      \url{https://www.heise.de/-4003487}
     \bibitem{Mumble}
       Mumble:
       \emph{An open source voice communication application}.\\
@@ -212,7 +428,7 @@
       \url{https://git-scm.com/}
   \end{thebibliography}
 
-  \vfill
+  \strut\vfill
 
   \begingroup
 
@@ -220,9 +436,9 @@
 
     \small
 
-    \setlength{\leftskip}{3cm}
+    \setlength{\leftskip}{2.25cm}
 
-    Stand: \currentdate
+    Stand: 11.\ April 2020
 
     Copyright \copyright\ 2020\quad Peter Gerwinski\\
     Lizenz: \mylicense